• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung

Feature OS X Yosemite: Fragen und Antworten zur XNU-Sicherheitslücke

  • Ersteller Mitglied 128076
  • Erstellt am

Mitglied 128076

Gast
Gestern haben wir über die von Luca Todesco entdeckte Sicherheitslücke in OS X Yosemite berichtet, mit der ein passwortgeschütztes Ausführen von Shell Befehlszeilen ausgehebelt werden kann. [PRBREAK][/PRBREAK]

Im anschliessenden Diskussions-Thread wurde ausgiebig diskutiert, unter anderem auch über die Gefahr dieses Exploits, aber auch, wie man sich am besten verhalten sollte. Auch war der Absatz des Artikels, in dem das Vorgehen beim Aushebeln der Passwortabfrage beschrieben wurde, nicht für jeden zu verstehen gewesen, was zu noch mehr Fragen und Unsicherheit führte. Vielleicht bringt dieser Artikel etwas Licht ins Dunkel.
yosemite.jpg
"Angriffsziel des neuen Exploits ist die Shell. Über I/O-Kit im XNU-Darwin-Kernel wird mit einem Null-Pointer ein Adressraum gesucht, in dem dann eine Payload in einer Root-Shell integriert werden kann."

Damit ist gemeint, dass durch einen Angreifer durch Ausnutzen der Schwachstelle Root-Rechte erlangt werden, so dass alle weiteren Aktionen ohne Passworteingabe erfolgen können.

Dies kann entweder durch eine Person, die sich Zutritt zum Mac verschafft, oder durch Installation einer nicht signierten Software beziehungsweise einer Software aus dubioser Quelle erfolgen, die im zweiten Schritt nach Erlangen der Rechte Schadcode ausführt oder aus dem Internet nachlädt.

Soll ich nun kein Update auf OS X 10.10.5 durchführen?
Doch! Und zwar aus dem einfachen Grund, dass das Update auf OS X 10.10.5 ebenfalls einige andere Sicherheitslöcher stopft. Es wird sogar ausdrücklich empfohlen, das Update durchzuführen.

Wieso wurde denn mit 10.10.5 dieser Fehler nicht behoben, wenn dieser bereits in allen vorherigen Versionen enthalten war?
Eine Berichtigung war daher bis jetzt nicht möglich, da diese Schwachstelle bisher gar nicht bekannt war. Es wurde auch erst jetzt bekannt, dass sämtliche Versionen von Yosemite mit dieser Schwachstelle behaftet sind.

Wie kann ich mich schützen?
Einen Schutz in Form eines (offiziellen) Software-Patches gibt es derzeit noch nicht.

Ob oder wie schnell Apple diesen nachliefern wird, ist unbekannt. Es wird dringend davon abgeraten, etwaige Patches oder Tools, die einen Schutz versprechen, aus dem Internet herunter zu laden und auszuführen, da man sich hiermit im schlimmsten Fall den Schadcode erst einfängt.

Luca Todesco hat auf Twitter folgende Befehlszeile als „Schutz“ angegeben.
[tweet]https://twitter.com/qwertyoruiop/status/632752333517127680[/tweet]
Hierzu soll man im Terminal folgende Zeile eingeben:
(Das Ausführen dieser Befehlszeile erfolgt ausdrücklich ohne Gewähr und auf eigene Gefahr.)

sudo nvram boot-args=-no_shared_cr3

Für diesen Befehl sind Admin-Rechte erforderlich. Dies soll Angriffe angeblich verhindern, jedoch auch das System merklich verlangsamen.

Der beste Schutz bis zur Veröffentlichung eines Patches beziehungsweise dem Ausrollen von OS X El Capitan wird es wahrscheinlich sein, erst einmal auf Software ohne Signatur, die nicht aus dem App Store von Apple stammt, zu verzichten. Wenn es gar nicht anders geht, sollte man zumindest darauf achten, dass diese aus einer wirklich vertrauensvollen Quelle stammt.
 

chaos_bond

Jerseymac
Registriert
26.01.11
Beiträge
451
warte auf ein update und derzeit lade ich keine andere Software mehr. von unbekannten Quellen eh nicht.
 

echo.park

deaktivierter Benutzer
Registriert
08.06.11
Beiträge
11.076
Also sobald "dubiose" Software läuft, ist man gefährdet. Da das auch durch Sicherheitslücken im Browser oder Mail-Client geschehen kann, sind Drive-By-Infektionen und Infektionen durch Spam-Mails möglich.

Oder doch nicht? Das lässt der Artikel leider offen. Oder ist das vielleicht gar nicht genau zu sagen?
 

Paganethos

deaktivierter Benutzer
Registriert
18.11.07
Beiträge
3.702
Der beste Schutz bis zur Veröffentlichung eines Patches beziehungsweise dem Ausrollen von OS X El Capitan wird es wahrscheinlich sein, erst einmal auf Software ohne Signatur, die nicht aus dem App Store von Apple stammt, zu verzichten. Wenn es gar nicht anders geht, sollte man zumindest darauf achten, dass diese aus einer wirklich vertrauensvollen Quelle stammt.
Wer irgendwelche Software installiert hat eh schon verloren. Da braucht es dann auch gar keine Sicherheitslücke um sich alles mögliche einzufangen.
 

MarcNRW

deaktivierter Benutzer
Registriert
17.09.14
Beiträge
4.000
Ist man nicht eh schon verloren, wenn man sich "dubiose" Software runterlädt?
 

thomsen1512

Salvatico di Campascio
Registriert
17.09.12
Beiträge
426
Ist man nicht eh schon verloren, wenn man sich "dubiose" Software runterlädt?

Quasi dem Tod geweiht...;)

Im Ernst, die zunehmende Popularität von MacOS bringt eben auch Schattenseiten mit sich. Wir sollten uns daran gewöhnen und angemessen aber nicht übertrieben reagieren. Genauso wie die Sommer wärmer werden, wird auch die Schadsoftware für MacOS mehr werden.
 

echo.park

deaktivierter Benutzer
Registriert
08.06.11
Beiträge
11.076
Das wird ja quasi genau so schon seit 20 Jahren gepredigt. Ich merke davon quasi nichts. Ich lese nur ab und an mal was über etwas, im Vergleich zu Windows, harmloses wie MacKeeper oder Genieo.

Die große Pandemie kann ich noch nicht mal in meiner Glaskugel erahnen. :p
 

Houseknecht

Lambertine
Registriert
11.05.12
Beiträge
697
Ist vielleicht ne blöde Frage, aber wenn die Lücke bisher nicht bekannt war, sind dann nicht auch Programme aus dem Mac App Store eine Quelle für diese Lücke?
 

Dippel

Zuccalmaglios Renette
Registriert
30.07.14
Beiträge
260
Wie findet man eigentlich heraus, ob man Schadsoftware (jeglicher Art) auf dem Rechner hat, die diese Sicherheitslücke schon ausnutzt? Naja, bis auf das Offensichtliche, dass der Mac sich selbstständig macht.

Bin ziemlich neu auf Mac umgestiegen und hatte bis jetzt eigentlich das Vertrauen nichts weiter machen zu müssen, als ab und an mal die die Prozesse zu prüfen. Habt ihr alle nichts zum Schutz installiert, oder sollte man eine bestimmte Software ab und an mal drüber schauen lassen?
 

Mitglied 128076

Gast
Also sobald "dubiose" Software läuft, ist man gefährdet. Da das auch durch Sicherheitslücken im Browser oder Mail-Client geschehen kann, sind Drive-By-Infektionen und Infektionen durch Spam-Mails möglich.

Oder doch nicht? Das lässt der Artikel leider offen. Oder ist das vielleicht gar nicht genau zu sagen?

Also in diesen Fällen müsstest Du ja einer Anwendung die Ausführung erlauben. Erst dann könnte sie eine Shell-Aktion starten. Sofern man keine Pop-Up-Fenster blind mit "ja" bestätigt oder gar unbekannte Mailanhänge öffnet, halte ich eine Infektion über diese Wege für ausgeschlossen.

Es ist eben erhöhte Vorsicht geboten. Es gibt leider immer noch zu viele User, die den Meldungen "Ihr Mac läuft zu langsam - hier klicken, um ihn kostenlos zu optimieren" mit einem "OK" Klick folgen.
 

echo.park

deaktivierter Benutzer
Registriert
08.06.11
Beiträge
11.076
Es ist eben erhöhte Vorsicht geboten. Es gibt leider immer noch zu viele User, die den Meldungen "Ihr Mac läuft zu langsam - hier klicken, um ihn kostenlos zu optimieren" mit einem "OK" Klick folgen.
Der "Ok-Klick" im Browser selbst ist aber unbedeutend. ;) Erst was folgt zählt.
 

Mitglied 128076

Gast
Wie findet man eigentlich heraus, ob man Schadsoftware (jeglicher Art) auf dem Rechner hat, die diese Sicherheitslücke schon ausnutzt? Naja, bis auf das Offensichtliche, dass der Mac sich selbstständig macht.

Bin ziemlich neu auf Mac umgestiegen und hatte bis jetzt eigentlich das Vertrauen nichts weiter machen zu müssen, als ab und an mal die die Prozesse zu prüfen. Habt ihr alle nichts zum Schutz installiert, oder sollte man eine bestimmte Software ab und an mal drüber schauen lassen?

Also von den Security-Suites wie Kaspersky oder dergleichen solltest Du einen ganz weiten Abstand beim Mac nehmen. Diese sind bekannt, dem System eher zu schaden, als von Nutzen zu sein.

Ich benutze das Programm ClamXAv. Es ist zwar nicht die Koryphäe unter den Scannern, liefert jedoch schon recht gute Ergebnisse im Bereich Viren / Malware und - so würde ich sagen - ist besser als nichts. Ebenso empfinde ich es als Vorteil, dass dieser Scanner on-demand läuft. Also nicht ständig im Hintergrund. Somit kannst Du Dich auf die Systeminternen Sicherheitsfunktionen wie GateKeeper verlassen, aber auch dann und wann mal Dein System checken.

Im Forum gibt es eine Liste der Programme, die als "schlecht für den Mac" deklariert wurden. Den Link habe ich leider gerade nicht zur Hand, aber vielleicht kann ein netter User den hier noch posten?